Acerca das vulnerabilidades de execução especulativas em unidades CPU Intel e baseadas em ARM

  • A Apple lançou atualizações de segurança para o macOS Sierra e o El Capitan com mitigações para o Meltdown.
  • A Apple lançou atualizações para o iOS, o macOS High Sierra e o Safari no Sierra e no El Capitan para ajudar na proteção contra o Spectre.
  • O Apple Watch não é afetado pelo Meltdown nem pelo Spectre.

Especialistas em segurança identificaram recentemente problemas de segurança conhecidos por dois nomes: Meltdown e Spectre. Estes problemas aplicam-se à totalidade dos processadores modernos e afetam quase todos os dispositivos de computação e sistemas operativos. Todos os sistemas Mac e dispositivos iOS são afetados mas, de momento, não são conhecidas vulnerabilidades com impacto nos clientes. Como a exploração de muitos destes problemas requer o carregamento de uma aplicação maliciosa num Mac ou dispositivo iOS, recomendamos a descarga de software apenas de origens fidedignas, como a App Store. 

A Apple já lançou mitigações para o iOS 11.2, o macOS 10.13.2 e o tvOS 11.2 para ajudar na proteção contra o Meltdown. As atualizações de segurança para o macOS Sierra e o OS X El Capitan também incluem mitigações para o Meltdown. Para ajudar na proteção contra o Spectre, a Apple lançou mitigações no iOS 11.2.2, na Atualização suplementar do macOS High Sierra 10.13.2 e no Safari 11.0.2 para o macOS Sierra e o OS X El Capitan. O Apple Watch não é afetado pelo Meltdown ou pelo Spectre.

Continuamos a desenvolver e a testar mitigações para estes problemas.

Antecedentes

As vulnerabilidades Meltdown e Spectre tiram partido de uma funcionalidade de desempenho das unidades CPU modernas, denominada execução especulativa. A execução especulativa aumenta a velocidade processando várias instruções ao mesmo tempo, possivelmente por uma ordem diferente daquela em que entraram na CPU. Para aumentar o desempenho, a CPU prevê o caminho de uma ramificação que tem maior probabilidade de ser escolhido e continua, de forma especulativa, a execução por esse caminho mesmo antes de a ramificação estar completa. Se a previsão estiver errada, esta execução especulativa é removida de uma forma que se pretende invisível para o software.

O Meltdown e o Spectre exploram a execução especulativa para aceder à memória privilegiada, incluindo a memória kernel, partindo de um processo do utilizador com menos privilégios, como uma aplicação maliciosa em execução num dispositivo.

Meltdown

O Meltdown é o nome atribuído a uma técnica de exploração conhecida como CVE-2017-5754 ou "rogue data cache load". A técnica Meltdown pode permitir que um processo do utilizador leia a memória kernel. A nossa análise sugere que esta é a maior vulnerabilidade de exploração. A Apple lançou mitigações para o Meltdown no iOS 11.2, no macOS 10.13.2, no tvOS 11.2 e também na Atualização de segurança 2018-001 para o macOS Sierra e na Atualização de segurança 2018-001 para o OS X El Capitan. O watchOS não requer mitigação.

Os nossos testes com valores de referência públicos mostraram que as alterações de dezembro de 2017 não resultaram numa redução mensurável do desempenho do macOS e do iOS, em medições efetuadas pelos testes com valores de referência GeekBench 4 ou por testes com valores de referência baseados na Web como o Speedometer, o JetStream e o ARES-6.

Spectre

O Spectre é um nome que abrange uma variedade de técnicas de exploração, incluindo (no momento da elaboração deste documento) CVE-2017-5753 ou "bounds check bypass", CVE-2017-5715 ou "branch target injection" e CVE-2018-3639 ou "speculative bounds bypass". Estas técnicas podem tornar elementos da memória kernel disponíveis a processos de utilizador, explorando um atraso no tempo que a CPU demora a verificar a validade de uma chamada de acesso à memória.

A análise destas técnicas revelou que, apesar de serem extremamente difíceis de explorar, mesmo por uma aplicação a ser executada localmente num Mac ou num dispositivo iOS, podem ser exploradas pelo JavaScript em execução num navegador. A 8 de janeiro, a Apple lançou atualizações para o Safari no macOS e no iOS para mitigar estas técnicas baseadas no tempo. Os testes efetuados aquando do lançamento das mitigações para o Safari indicaram que as mesmas não tiveram um impacto mensurável no Velocímetro e nos testes ARES-6 e que tiveram um impacto inferior a 2,5% no valor de referência JetStream. Continuamos a desenvolver e a testar mitigações no sistema operativo para as técnicas Spectre. O watchOS não é afetado pelo Spectre.

 

As informações sobre os produtos não fabricados pela Apple ou os sites independentes não controlados ou testados pela Apple são disponibilizadas sem recomendações nem aprovação. A Apple não assume qualquer responsabilidade no que diz respeito à seleção, ao desempenho ou à utilização dos sites ou produtos de terceiros. A Apple não garante a precisão nem a fiabilidade dos sites de terceiros. Existem riscos inerentes à utilização da Internet. Contacte o fornecedor para obter informações adicionais. Outros nomes de empresas e de produtos podem ser marcas comerciais dos respetivos proprietários.

Data de publicação: